どのようにphpStudyバックドア検出と修復

オリジナル:http://soft.antted.com/news/8

背景

問題が発生します公式サイトからの衝撃的な、公式のダウンロードインストールパッケージ「Phpstudy公式サイトは2016 *で、犯罪者がソフトウェアやバックドアの改ざんにした」ので、私たちは下落している今、どのように多くのサイトを想像することができます。初めて我々は以前に公式サイトphpStudySetup.exeからダウンロードしたインストールパッケージにテストされた、ニュースを受け、我々はMD5 = fc44101432b8c3a5140fcb18284d2797を発見した、と彼女はまた、脆弱性のリストに携わってきました。

以下からの記事の言葉:バックドア「それは馬という名前の主な容疑者が2016年に書いていることを告白している」バックドア「ウイルスにすることはできません「違法な手段の使用は、ソフトウェアのインストール・パッケージの内容の改ざん、***ソフトウェアの公式ウェブサイトに侵入します。」見つけるのは非常に困難で、ソフトウェアをスキャンし、機能するためのソフトウェアコードの中に隠れて削除します。」

技術的には、改ざんphpStudy拡張ライブラリ、我々は(他のインストールパッケージが異なる持っている場合があります)次の三つのdllのバックドアにインストールパッケージ(MD5 = fc44101432b8c3a5140fcb18284d2797)を検出しました。

  • PHPTutorial / PHP / PHP-5.2.17 / EXT / php_xmlrpc.dll
  • PHPTutorial / PHP / PHP-5.4.45-NTS / EXT / php_xmlrpc.dll
  • PHPTutorial / PHP / PHP-5.4.45 / EXT / php_xmlrpc.dll

主にリモートでコードが直接実行することができ、埋め込まれたバックドア、大きな害、特にチキン「「あなたがなっているかどうかを検出するために来、何百何千人ものユーザーのは、バックドアを移植することPhpStudy」を参照してください!。 "

修復DLLの脆弱性

何かを:彼らはバックドアをまとめる言葉に行うことができるので、ドアのサイトは、何かを漏洩してきたバック苦しんでいるかわからないので、セキュリティインシデントの修復は、比較的多くの問題です。

今ではセキュリティインシデントが起こった、我々はまだ解決しようとする必要があります。

初めての脆弱性の検出と修復ツールの公式サイトで与えられているphpStudy、あなたが心にこの時点で、少し心をダウンロードすることができます。

ダウンロードすると、ダウンロードしたファイルの小扁不注意、名前がどのようにPHPStudy公式サイト知りませんダウンロードリンクを左下隅をクリックを確認するために注意を払う:phsptudyセキュリティ自己修正.EXE、phpStudyがT_Tために戦うしませんでした(2019年9月ところで3月22日撮影)

絵

ダウンロードが完了したら、ソフトウェアにプロンプ​​トに従って、インストールディレクトリを選択し、検出を開始しますので、あなたはそれ自体のdllソフトウェアの脆弱性を修復することができます。

絵

絵

チェックと修復するためのソフトウェアを使用した後、我々は、システムが3つのdllファイルを更新し、ファイルする必要があり、悪意のある改ざんされたものを比較しました。

絵

サイトの脆弱性を簡単に捜査につながる可能性

バックドアは、我々はできるだけ多くを見つける必要があり、残されている場合。あなたのサイトがドアをバック残されている場合は、単にソフトウェアを修正する上記のステップは、自分自身を脆弱性が、実際に、あなたは知りませんでした

ツールの利用

このようなWebサイトの「Dシールド_ファイアウォール」を推奨するなど、いくつかの一般的な脆弱性を排除するために、チェックするファイル。

マニュアル検査

あなたは、オープンソースのシステムを使用して、どのような差分コンテンツを見つけるために、比較、自己比較ツールを行うには、サイトの元のソースコードのほとんどされている場合は、2番目のステップは、経験に依存する必要があります。

このステップでは、我々は単に問題を特定可能な限り発見されている、と普遍的なソリューションは、すべての問題を特定することはできませんしなければならないので、毎日継続的に異常を観察する必要があります。

セキュリティパッチ

生成されたドアシステムを持ち帰るのリスクを軽減するために、我々は次の操作を実行し続けることができます。

  • これは、外の世界との通信を維持し続けてきたのと同じポートが閉じて開く必要、またはバックドアを防ぐために、IPアクセス制限を行いません。
  • (Apacheやnginxのアクセスログを記録することによって)すべてのアクセス要求のためのURLレコード、異常な状況に対するすべての要求を定期的に分析

レッスン

何回セキュリティインシデントは、セキュリティ上の問題をAntted、治療技術の畏敬の念を持つことを思い出させてくれる対応するのは初めてで、私たちは皆のための最も安全なウェブサイトシステムを提供することを約束されています。

参照

おすすめ

転載: blog.51cto.com/14313004/2440185